SilentTrinity

:📋 نظرة عامة 
SilentTrinity هي منصة C2 Framework هجومية متقدمة تمزج بين C# و Python 3، وتُستخدم في بيئات Red Team للحصول على تحكم كامل بالأجهزة المخترقة بطريقة مخفية وذكية
تمتاز بقدرتها على bypass أدوات الحماية مثل الـ Antivirus وEDR، وتُستخدم لتنفيذ عمليات Post-Exploitation بأسلوب مخصص وحديث
مناسبة للاستخدام في الحملات الاحترافية التي تتطلب مرونة، إخفاء، وتحكم تفاعلي
 
:🗂️ فئة التصنيف
Red Team 
Command & Control (C2) 
Post-Exploitation 
Advanced Evasion 

:🔧 التثبيت
:📥 تثبيت من GitHub
git clone 
cd SILENTTRINITY 
pip3 install -r requirements.txt  
⚠️ تأكد من وجود Python 3.6+، ويفضل استخدام بيئة افتراضية (virtualenv)

:🌟 المميزات الرئيسية

الوصف 
تشغيل أوامر وسكربتات C# ديناميكيًا عبر بيئة Python 
تجاوز أدوات الحماية مثل AV وEDR بفضل أسلوب التحميل في الذاكرة 
واجهة C2 تسمح بالتحكم الكامل في الجلسات والسيطرة على الأجهزة 
مكتبة موديولات قابلة للتوسعة حسب الحاجة 
الميزة 
تنفيذ C# من Python 
تجاوز الحماية 
C2 متكامل 
دعم موديولات 

:🛠️ الاستخدام الأساسي
تشغيل الواجهة التفاعلية 
python3 st.py 
إنشاء Listener 
داخل الواجهة 
listeners 
add http myListener 0.0.0.0 5000 
تنفيذ أوامر على الضحية
بعد تنفيذ الـ payload والوصول، يمكنك استخدام
interact sessionID 
shell whoami 

:📝 ملاحظات هامة
تتطلب بيئة Python 3.6 أو أحدث للعمل بشكل صحيح
فضل تشغيل الأداة على نظام Linux (يفضل Kali أو Parrot). 
استخدامها يتطلب معرفة جيدة بالتعامل مع بيئات Windows وAD. 

تعتمد على payloads مخصصة بلغة C# يتم تحميلها في ذاكرة الجهاز الهدف لتفادي الكشف